Comment fonctionne l'algorithme de cryptage Rijndael ? (également connu sous l'abréviation AES)

Le transfert d'informations hautement confidentielles vers un lieu sûr sans accès non autorisé à ces informations présente de nombreux dangers. Au fil des siècles, les gens ont tenté à plusieurs reprises de développer des langues secrètes particulièrement difficiles à déchiffrer. De la Rome antique à la Seconde Guerre mondiale et jusqu'à nos jours, des hommes d'État et des commandants importants ont envoyé des ordres sous forme cryptée pour tromper l'ennemi ou pour empêcher que des personnes non autorisées ne puissent accéder aux informations.

Malheureusement, ces formes de cryptage étaient généralement très faciles à déchiffrer. Par exemple, on pourrait facilement déchiffrer les langues secrètes, qui sont nées du déplacement des lettres (par exemple, aujourd'hui est un beau jour = heute ist ein schöner Tag = heu teis teinsch önert ag). Le point faible de toutes les langues secrètes sophistiquées est qu'une fois la clé trouvée, tout texte peut être "traduit". En tout cas, avec l'utilisation des ordinateurs, il est devenu impossible de garder secrète une clé attribuée au déplacement des lettres.

Aujourd'hui, d'autres méthodes de cryptage doivent être utilisées pour éviter de partager des informations confidentielles avec tout le monde. Dans ce cas également, une clé est utilisée, que seuls l'expéditeur et le destinataire connaissent. Pour le cryptage et le décryptage, on utilise des algorithmes dits de chiffrement. Un algorithme de cryptage est une méthode mathématique, selon laquelle la conversion des données a lieu.

Password Depot utilise l'algorithme de cryptage Rijndael ou AES (Advanced Encryption Standard) pour crypter vos données confidentielles.

Cet algorithme de sécurité est expliqué plus en détail ci-dessous.

Norme de cryptage avancée, abrégée AES ou Rijndael

Le Bureau national américain des normes a développé une norme de cryptage complexe appelée DES (Data Encryption Standard) , qui offre des capacités de cryptage de données illimitées. Cette norme de cryptage a été largement remplacée par le cryptage Rijndael. Le nom Rijndael est dérivé des noms des cryptologues belges et des auteurs de cette méthode de cryptage, Joan Daemen et Vincent Rijmen. Chez Rijndael, le cryptage est effectué avec une clé de 128, 192 ou 256 bits, ce qui garantit une sécurité accrue contre les attaques par la force brute. En outre, cette méthode de cryptage fonctionne trois fois plus vite que le DES dans les logiciels. Cette méthode peut être utilisée aussi bien pour l'échange sécurisé de clés que pour la transmission de données d'une longueur de 128 ou 256 bits.

L'AES est approuvé aux États-Unis pour les documents gouvernementaux d'habilitation de sécurité de haut niveau .

Voici comment fonctionne l'algorithme de cryptage Rijndael

Le cryptage Rijndael est basé sur le remplacement octet par octet, l'échange et le XOR.

La procédure ressemble à ceci :

  • Rijndael génère à nouveau 10 clés de 128 bits à partir de la clé de 128 bits.
  • Ces données sont stockées dans des tableaux 4 x 4.
  • Le texte en clair est également divisé en tableaux de 4 x 4 (chacun en morceaux de 128 bits).
  • Chacun des textes en clair de 128 bits est traité en 10 tours (10 tours sur des clés de 128 bits, 11 sur 192, 13 sur 256).
  • Ainsi, le code est généré après le 10e tour.
  • Chaque octet individuel est substitué dans une boîte S et remplacé par la réciproque sur GF (2 8).
  • Ensuite, une matrice modulo 2 est appliquée bit par bit et une opération XOR est effectuée à 63.
  • Les lignes des matrices sont maintenant triées de façon cyclique.
  • Ensuite, les colonnes sont échangées par multiplication matricielle via un champ de Galois (GF) (2 8).
  • Un lien XOR est appliqué à la sous-clé pour chaque tour.

La sécurité de cette méthode de cryptage augmente lorsque le Rijndael est effectué plusieurs fois avec des clés rondes différentes.

La spécification officielle est disponible sur le site https://csrc.nist.gov/csrc/media/publications/fips/197/final/documents/fips-197.pdf

Les attaques par force brute

Les attaques par force brute sont très dangereuses car toutes sortes de clés sont utilisées pour attaquer un processus. L'attaquant peut propager un virus via Internet, qui essaie secrètement des clés en arrière-plan et échange les résultats via un serveur. Avec ces attaques, vous pouvez par exemple craquer le DES dans un délai très court. Les méthodes plus modernes, telles que BlowFish et Rijndael, sont protégées contre les attaques par force brute, car leur longueur de clé peut dépasser 128 bits.

Password Depot rend également les attaques par force brute plus difficiles grâce à une fonction de retardement. Le programme reste ainsi verrouillé pendant quelques secondes après une saisie incorrecte du mot de passe principal.

Et une chose est sûre : comme la longueur de la clé à Rijndael peut varier à volonté, cet algorithme de sécurité moderne est considéré comme sûr depuis très longtemps dans la perspective actuelle.

En savoir plus sur les attaques par force brute.